Czas na małe zmiany sprzętowe z początkiem 2018 roku
Wracam do gier i OC - tak moje postanowienie na 2018 roku :)
I tak zastanawiam się nad kupnem i5-8600k tylko kompletnie nie wiem jaką płytę wybrać
Przedział cenowy maks 900zł
ASRock Z370 Taichi - Nigdy nie miałem płyty od ASRock
https://www.morele.net/plyta-glowna-asrock-z370-taichi-1612673/
Lub najpopularniejszego modelu na Morele
Gigabyte Z370 AORUS Gaming K3
https://www.morele.net/plyta-glowna-gigabyte-z370-aorus-gaming-k3-978728/
A może ktoś ma inną propozycję ?
Zastanawiam się jeszcze nad i7-8700K
Tylko co oprócz HT jeszcze zyskam ?
Ryzena :D
Normalnie głosowałbym na Ryzena, ale skandal z dziurami w prockach powoduje, że teraz nic bym nie kupił...
Ps. Mam wq domu Xeona i Ryzena...
Ryzena który ?
Wracając do pytania o płytę główną, która ?
Czytałem trochę testów chyba zdecyduje się jednak na i7-8700K
czy przez tą sprawę z dziurami ceny procków idą w dół?
No co ty przecież jest już łatka %)
Cytat: krzyszp w 08 Styczeń 2018, 01:33
Normalnie głosowałbym na Ryzena, ale skandal z dziurami w prockach powoduje, że teraz nic bym nie kupił...
Ps. Mam wq domu Xeona i Ryzena...
Ale wiesz, ze Ryzena problem nie dotyczy? ;)
W sumie to wiadomo, że Meltdown nie dotyka Ryzena, Spectre chyba też, ale nie jest to do końca pewne...
Btw, AMD obniża ceny Ryzenów, bo za rogiem premiera nowych wersji.
CytatIn particular on the AMD side, Piledriver, Excavator and Ryzen are confirmed to be vulnerable
Intel to jest jednak super w marketingu i kreceniu...
Sa dwie "wady". Spectre i meltdown.
Pierwsza dotyka wszystkich (intela, amd i arm), ale w przypadku AMD objawia sie wylacznie pod linuksem i tylko w niestandardowych ustawieniach kernela. Ergo - nie ma to zadnego praktycznego znaczenia ani dla nas ani w ogole dla nikogo innego.
Meltdown to z kolei rzez i masakra, potencjalnie istotna tez dla nas. Ale to dotyczy tylko CPU Intela.
Intel zeby calkiem twarzy nie stracic zastosowal klasyczna technike "a u was murzynow bija" i jak widac ludzie sie lapia :facepalm2:
ja tylko grzecznie informuję że owszem luka jest :D czy istotna to każdy sam oceni.
Grzecznie informujesz w praktyce siejac dezinformacje.
Panowie wracając do tematu płyta zamówiona
ASRock Z370 EXTREME4
Zobaczymy co z tego będzie
Szczerze, to ja się bardzo dziwię że się zdecydowałeś na Intela...
Jak wcześniej było napisane - Spectre jest bardzo trudne w zastosowaniu, a ze względu na odmienną technikę predykcji skoków w AMD (słynna "sztuczna inteligencja") najprawdopodobniej wręcz niemożliwe do przeprowadzenia na Ryzenach... Natomiast Meltdown przedstawia się jako stosunkowo łatwy w przeprowadzeniu i osobiście spodziewam się wysypu zagrożeń w najbliższym czasie...
Generalnie, dzisiaj sam albo bym nie kupował sprzętu, a jak już to Ryzena...
W przypadku AMD istnieje inny problem:
https://www.dobreprogramy.pl/Blad-w-procesorze-bezpieczenstwa-AMD-pozwala-na-atak-zlosliwym-certyfikatem,News,85272.html
CytatA teraz Cfir Cohen, badacz z Google Cloud Security Team, zademonstrował pierwszą podatność tkwiącą w Platform Security Processorze. Korzystając z metod statycznej analizy kodu, odkrył błąd w funkcji EkCheckCurrentCert. Jak wyjaśnia w swoim mailu na liście dyskusyjnej Full Disclosure dowodzi, że odpowiednio spreparowany certyfikat, przedstawiony procesorowi PSP, pozwala przepełnić bufor ze względu na brak sprawdzania zakresu.
Choć zabrzmi to paradoksalnie, nic więcej nie potrzeba, aby uruchomić własny kod na procesorze, który nazwano procesorem bezpieczeństwa platformy. Cfir Cohen wyjaśnia, że w środowisku PSP nie zastosowano żadnych technik neutralizacji exploitów, takich jak bity NX, randomizacja przestrzeni adresowej czy ciasteczka stosu.
Podatność została odkryta pod koniec września zeszłego roku i odpowiedzialnie przekazana do AMD Security Team. 7 grudnia ukończono prace nad łatką. AMD pracuje nad jej przekazaniem partnerom, którzy poprzez aktualizację firmware dostarczą ją użytkownikom. Niestety jak do tej pory aktualizacje takie się nie pojawiły.
Fani AMD słusznie zauważają, że odkryta w PSP podatność nie jest tego samego kalibru, co w wypadku podatności w Intel Management Engine, wymaga bowiem lokalnego dostępu do maszyny. Z drugiej jednak strony widać tu nadmierny optymizm i brak zrozumienia zagrożeń ze strony szpiegostwa przemysłowego. Musimy zakładać, że napastnik na jakimś etapie będzie miał dostęp do maszyny, nawet jeszcze przed jej dostarczeniem do klienta. Jeśli jest w stanie przeprogramować PSP, zainstalować na nim swój własny rootkit, ofiara nigdy się nie dowie, że działa na maszynie niegodnej zaufania.
No tak, ale PSP u AMD się w BIOS'ie wyłącza...